CVE编号
CVE-2019-11073利用情况
暂无补丁情况
N/A披露时间
2020-03-17漏洞描述
19.4.54.1506之前的PRTG Network Monitor中存在一个“远程执行代码”漏洞,该漏洞使攻击者在将参数传递给HttpTransactionSensor.exe二进制文件时由于清理不足而执行代码。为了利用此漏洞,经过身份验证的远程管理员需要创建一个新的HTTP Transaction Sensor,并在执行该传感器进行置特定的设置。解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://www.paessler.com/
参考链接 |
|
---|---|
https://sensepost.com/blog/2019/being-stubborn-pays-off-pt.-1-cve-2018-19204/ | |
https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2019/11/warnmeldung_cb... | |
https://www.paessler.com/prtg/history/stable |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | paessler | prtg_network_monitor | * |
Up to (excluding) 19.4.54.1506 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...